Informationssicherheit IT-Sicherheit Netzwerksicherheit

DMZ einrichten: So schützen Unternehmen sensible Daten durch Netzwerksegmentierung

Nils Oehmichen
Von Nils Oehmichen Datenschutzberater & Geschäftsführer

Inhalt in Kürze

  • Eine DMZ trennt öffentlich erreichbare Dienste vom internen Netzwerk und schützt sensible Unternehmensdaten vor direktem Zugriff durch Angreifer.
  • Das BSI empfiehlt im Baustein NET.1.1 eine mindestens zweistufige Firewall-Struktur mit Whitelisting-Prinzip.
  • Auch KMU profitieren von einer DMZ -- besonders wenn sie Webshops, Kundenportale oder E-Mail-Server betreiben.
  • Die Einrichtung folgt einem klaren Ablauf: Bestandsaufnahme, Zonenmodell, Firewall-Konfiguration, Monitoring und regelmäßige Penetrationstests.

Ihr Webserver steht im selben Netz wie die Buchhaltung. Ihr E-Mail-Gateway teilt sich das Segment mit der Personalakte. Klingt riskant? Ist es auch. Genau hier setzt die DMZ an.

Was ist eine DMZ -- und warum brauchen Sie eine?

DMZ steht für Demilitarisierte Zone. Der Begriff kommt aus dem Militärischen, beschreibt in der IT aber ein abgeschirmtes Netzwerksegment. Es liegt zwischen dem Internet und Ihrem internen Firmennetz.

Das Prinzip: Alle Dienste, die von außen erreichbar sein müssen -- Webserver, E-Mail-Server, VPN-Gateways -- wandern in die DMZ. Zwei Firewalls kontrollieren den Verkehr. Die äußere Firewall schützt die DMZ vor dem Internet. Die innere Firewall trennt die DMZ vom internen Netz.

Wird ein Server in der DMZ kompromittiert, steht der Angreifer vor einer zweiten Mauer. Ihre Kundendaten, Ihre Buchhaltung, Ihr Active Directory bleiben geschützt.

Das BSI empfiehlt im IT-Grundschutz-Baustein NET.1.1 eine mindestens zweistufige Firewall-Struktur. Zonenübergänge dürfen ausschließlich erlaubte Kommunikation weiterleiten -- nach dem Whitelisting-Prinzip.

3
DMZ-Typen (Single, Dual, Multi-Homed)
2+
Firewalls laut BSI-Empfehlung
70 %
der Angriffe zielen auf öffentliche Dienste

Die drei DMZ-Architekturen im Vergleich

Nicht jede DMZ ist gleich aufgebaut. Je nach Schutzbedarf und Budget gibt es drei gängige Varianten:

Architektur Aufbau Geeignet für Sicherheitsniveau
Single-Homed DMZ Eine Firewall mit drei Interfaces (Internet, DMZ, LAN) Kleine Unternehmen mit geringem Schutzbedarf Basis
Dual-Homed DMZ Zwei separate Firewalls umschließen die DMZ KMU mit Kundenportalen oder Webshops Hoch
Multi-Homed DMZ Mehrere Firewalls, mehrere DMZ-Segmente Unternehmen mit vielen externen Diensten Sehr hoch

Für die meisten KMU ist die Dual-Homed DMZ der beste Kompromiss aus Sicherheit und Aufwand. Das BSI empfiehlt für höheren Schutzbedarf die sogenannte P-A-P-Struktur: Paketfilter -- Application-Layer-Gateway -- Paketfilter. Idealerweise stammen die beiden Paketfilter von unterschiedlichen Herstellern.

Wichtig:

Eine einzelne Firewall ist keine DMZ. Erst die Kombination aus mindestens zwei Filterstufen mit einem dazwischenliegenden Netzwerksegment ergibt eine echte Demilitarisierte Zone. Ohne diese Trennung fehlt die zweite Verteidigungslinie.

DMZ einrichten: Schritt-für-Schritt-Anleitung

  1. Bestandsaufnahme: Welche Dienste sind von außen erreichbar? Webserver, Mail, VPN, API-Schnittstellen? Listen Sie alles auf, was in die DMZ gehört.
  2. Zonenmodell definieren: Teilen Sie Ihr Netzwerk in Zonen ein: Internet, DMZ, internes LAN, ggf. Management-Netz. Dokumentieren Sie erlaubte Kommunikationswege zwischen den Zonen.
  3. Firewall-Architektur wählen: Für die meisten KMU reicht eine Dual-Homed DMZ mit zwei Firewalls. Konfigurieren Sie nach dem Whitelisting-Prinzip: Nur explizit erlaubter Verkehr wird durchgelassen.
  4. Server migrieren: Verschieben Sie öffentlich erreichbare Dienste in die DMZ. Interne Datenbanken und File-Server bleiben im geschützten LAN.
  5. Monitoring einrichten: Protokollieren Sie den gesamten Verkehr zwischen den Zonen. Ein IDS/IPS-System erkennt Anomalien und blockiert bekannte Angriffsmuster.
  6. Regelmäßig testen: Mindestens jährlich einen Penetrationstest durchführen. So decken Sie Fehlkonfigurationen und neue Schwachstellen auf.

Aus der Praxis

Fünf Tage vor der TÜV-Rezertifizierung ISO 9001 kam die E-Mail: Können Sie uns helfen? Zum Glück lag das Wochenende dazwischen. Der Auditor war am Ende begeistert.

Nils Oehmichen Nils OehmichenDatenschutzberater bei frag.hugo

Wir sehen regelmäßig bei Mandanten: Die Firewall steht, aber eine echte Segmentierung fehlt. Webserver, Datenbank und Domänencontroller teilen sich ein Subnetz. Ein einziger kompromittierter Dienst reicht, um das gesamte Netz zu übernehmen.

Die gute Nachricht: Eine nachträgliche DMZ-Einrichtung ist möglich. Der Aufwand lohnt sich -- besonders wenn Penetrationstests vorher die Schwachstellen aufgedeckt haben.

DMZ und Compliance: DSGVO, NIS2, ISO 27001

Eine DMZ ist nicht nur technisch sinnvoll. Sie erfüllt auch konkrete Anforderungen aus gängigen Regelwerken:

  • DSGVO Art. 32: Verlangt technische Maßnahmen zum Schutz personenbezogener Daten. Netzwerksegmentierung gehört dazu.
  • NIS2: Fordert von betroffenen Unternehmen ein Risikomanagement für Netz- und Informationssysteme. Eine DMZ ist ein zentraler Baustein.
  • ISO 27001: Anhang A.13 (Kommunikationssicherheit) empfiehlt Netzwerksegmentierung und Zugriffskontrolle zwischen Zonen.
  • BSI IT-Grundschutz: Baustein NET.1.1 definiert konkrete Anforderungen an die Netzarchitektur inklusive DMZ.

Wenn Sie unsicher sind, ob Ihr Unternehmen die Anforderungen erfüllt: Ein kostenloser Website-Sicherheitscheck zeigt erste Schwachstellen in Ihrer öffentlichen Infrastruktur.

DMZ-Architektur für Hamburger Unternehmen

Hamburger Unternehmen mit öffentlich erreichbaren Services -- ob E-Commerce, Kundenportale oder Logistiksysteme im Hafen -- brauchen eine durchdachte DMZ. Der Hamburgische Beauftragte für Datenschutz und Informationsfreiheit erwartet den Schutz personenbezogener Daten durch Netzwerksegmentierung.

Als IT-Sicherheitsberatung in Hamburg unterstützen wir KMU bei der Planung und Umsetzung sicherer Netzwerkarchitekturen. Von der Bestandsaufnahme über die Firewall-Konfiguration bis zum laufenden Monitoring durch unsere Cybersicherheits-Experten.

Das Wichtigste: Eine DMZ trennt öffentlich erreichbare Dienste vom internen Netzwerk. Das BSI empfiehlt mindestens zwei Firewall-Stufen mit Whitelisting. Für KMU ist die Dual-Homed DMZ der beste Kompromiss aus Sicherheit und Aufwand. Die Investition zahlt sich durch DSGVO-Compliance, Angriffsschutz und Audit-Sicherheit mehrfach aus.

Netzwerksicherheit prüfen lassen?

Wir analysieren Ihre Netzwerkarchitektur und zeigen, wo eine DMZ Ihre Unternehmensdaten schützt -- persönlich und praxisnah.

Kostenloses Erstgespräch buchen →

Häufige Fragen (FAQ)

Was ist eine DMZ im Unternehmensnetzwerk?

Eine DMZ (Demilitarisierte Zone) ist ein abgeschirmtes Netzwerksegment zwischen Internet und internem Firmennetz. Sie nimmt öffentlich erreichbare Dienste wie Webserver oder E-Mail-Server auf und verhindert, dass Angreifer bei einem Einbruch direkt auf interne Systeme zugreifen können.

Braucht ein kleines Unternehmen eine DMZ?

Ja, sobald ein KMU öffentlich erreichbare Dienste betreibt -- etwa einen Webshop, ein Kundenportal oder einen E-Mail-Server. Das BSI empfiehlt im IT-Grundschutz eine Netzwerksegmentierung mit mindestens zweistufiger Firewall-Struktur. Auch cloudbasierte DMZ-Konzepte sind für kleinere Unternehmen umsetzbar.

Was kostet die Einrichtung einer DMZ?

Für KMU mit 20 bis 100 Mitarbeitenden liegen die Kosten je nach Komplexität zwischen 5.000 und 25.000 Euro. Darin enthalten sind Firewall-Hardware, Konfiguration und Dokumentation. Managed-Firewall-Dienste starten ab etwa 200 Euro monatlich.

Welche DMZ-Architektur empfiehlt das BSI?

Das BSI empfiehlt im IT-Grundschutz eine P-A-P-Struktur: Paketfilter, Application-Layer-Gateway und erneut Paketfilter. Für höheren Schutzbedarf sollten die beiden Paketfilter von unterschiedlichen Herstellern stammen.

Wie unterscheidet sich eine DMZ von einer einfachen Firewall?

Eine einzelne Firewall filtert Datenverkehr an einem Punkt. Eine DMZ erzeugt ein eigenständiges Netzwerksegment zwischen zwei oder mehr Firewalls. Selbst wenn ein Angreifer den Webserver in der DMZ kompromittiert, steht er vor einer zweiten Firewall, bevor er ins interne Netz gelangt.

Artikel teilen

Weiterlesen

Ähnliche Artikel

Nils Oehmichen

Über den Autor

Nils Oehmichen

Datenschutzberater & Geschäftsführer

Nils ist zertifizierter Datenschutzbeauftragter und Geschäftsführer der frag.hugo Informationssicherheit GmbH. Er berät mittelständische Unternehmen zu DSGVO, NIS2 und IT-Sicherheit – praxisnah und verständlich.

Nächster Schritt

Haben Sie Fragen?

Vereinbaren Sie ein unverbindliches Erstgespräch mit unseren Experten. Wir beraten Sie persönlich zu Datenschutz, NIS2 und IT-Sicherheit.